Quase imediatamente após o ataque cibernético, um grupo de telegrama chamado Lapsus $ caçadores, responsabilidade reivindicada para o hack. O nome do grupo implica uma colaboração em potencial entre três coletivos de hackers soltos-aranha dispersa, lapsus $ e caçadores brilhantes-que estão por trás de alguns dos ataques cibernéticos de alto nível nos últimos anos. Eles geralmente são compostos de cibercriminosos jovens de língua inglesa que têm como alvo grandes empresas.
Construir veículos é um processo extremamente complexo. Centenas de empresas diferentes fornecem peças, materiais, eletrônicos e muito mais para os fabricantes de veículos, e essas expansivas redes de cadeia de suprimentos muitas vezes confia sobre Fabricação “just-in-time”. Isso significa que eles ordenam que peças e serviços sejam entregues nas quantidades específicas necessárias e exatamente quando precisam – é improvável que estoques de peças sejam mantidos por fabricantes de automóveis.
“As redes de fornecedores que estão fornecendo essas fábricas, estão todas configuradas para a eficiência – eficiência econômica e também a eficiência logística”, diz Siraj Ahmed ShaikhProfessor de Segurança de Sistemas na Universidade Swansea. “Há uma cadeia de suprimentos com muito cuidado”, acrescenta Shaikh, falando sobre fabricação automotiva em geral. “Existe uma dependência crítica para os fornecedores que fornecem esse tipo de operação. Assim que houver uma interrupção nesse tipo de instalação, todos os fornecedores serão afetados”.
Uma empresa que faz com que os telhados do Solar Glass começaram a demitir trabalhadores, de acordo com um relatório no Telégrafo. Enquanto isso, outra empresa disse ao BBC Ele demitiu cerca de 40 pessoas até agora. Empresa Automotiva Francesa Opmobilidadeque emprega 38.000 pessoas em 150 websites, disse à Wired que está fazendo algumas alterações e monitorando os eventos. “A opmobilidade está reconfigurando sua produção em determinados locais como conseqüência do desligamento de sua produção por um de seus clientes com sede no Reino Unido e dependendo da evolução da situação”, diz um porta -voz da empresa.
Embora não esteja claro quais sistemas JLR específicos foram impactados pelos hackers e quais sistemas JLR conquistou proativamente, muitos foram levados offline para impedir que o ataque piorasse. “É muito desafiador garantir a contenção enquanto você ainda tem conexões entre vários sistemas”, diz Orla CoxChefe de Comunicações da Cibersegurança da EMEA da FTI Consulting, que responde a ataques cibernéticos e trabalha em investigações. “Muitas vezes também, haverá dependências em diferentes sistemas: você derruba um, então significa que isso afeta o outro.”
Sempre que há um hack em qualquer parte de uma cadeia de suprimentos – seja um fabricante no topo da pirâmide ou uma empresa mais abaixo do oleoduto – as conexões digitais entre empresas podem ser cortadas para impedir que os atacantes se espalhem de uma rede para a seguinte. As conexões by way of VPNs ou APIs podem ser interrompidas, diz Cox. “Alguns podem até tomar medidas mais fortes, como bloquear domínios e endereços IP. Então, coisas como o e-mail não são mais utilizáveis entre as duas organizações”.
A complexidade das cadeias de suprimentos digitais e físicas, abrangendo dezenas de empresas e sistemas de produção just-in-time, significa que é provável que trazer tudo de volta on-line e até a velocidade de trabalho complete possa levar tempo. MacColl, o pesquisador da RUSI, diz que as questões de segurança cibernética geralmente deixam de ser debatidas no nível mais alto da política britânica – mas acrescenta que esse tempo pode ser diferente devido à escala da interrupção. “Esse incidente tem o potencial de cortar devido às perdas de empregos e ao fato de os parlamentares nos distritos eleitorais afetados por isso recebem ligações”, diz ele. Esse avanço já começou.